TCP/80
Quel port est habituellement utilisé pour le protocole HTTP?
Ce navet met en vedette John Travolta, Halle Berry et Hugh Jackman.
Qu'est-ce que Swordfish?
Technique qui consiste à substituer chaque lettre du texte clair par une lettre à distance fixe dans l'ordre de l'alphabet.
Qu'est-ce que le code de César?
Ce type d'attaque est souvent effectué à l'aide de la chaine de caractère ' or '1'='1' -- ".
Qu'est-ce que l'injection SQL?
TCP/21
Quel est le port utilisé par le canal de contrôle du protocol FTP?
Zero cool est la vedette de ce film.
Qu'est-ce que Hackers?
Les allemands l'ont utilisé lors de la seconde guerre mondiale pour sécuriser leurs échanges.
Qu'est-ce que la machine Enigma?
Cet outils de craquage de mot de passe est nommé en l'honneur d'un célèbre tueur en série.
Qu'est-ce que john the ripper?
TCP/110
Quel port est utilisé par le protocol POP3?
Le personnage de Matthew Broderick, David, croit qu'il joue à une simulation de guerre nucléaire avec le superordinateur WOPR dans ce film.
Qu'est-ce que Wargames?
Cette technique est utilisée pour dissimuler de l'information dans une image.
Qu'est-ce que la stéganographie?
Cet exploit se produit lorsque plus de données sont écrites que de mémoire n'est allouée.
Qu'est-ce qu'un buffer overflow?
TCP/636
Quel est le port utilisé par le protocole LDAP sécurisé?
Ce film est basé sur un roman intitulé "Les Hommes qui n'aimaient pas les femmes".
Qu'est-ce que Millénium?
Célèbre cryptographe ayant contribué à la conception des algorithmes Blowfish, Twofish et Threefish.
Qui est Bruce Schneier?
Une vulnérabilité qui survient lorsqu'une application web prend des donnée en entrée et les retourne au navigateur sans effectué de validation ou d'échappement.
Qu'est-ce que le cross site scripting?
TCP/8333
Quel est le port utilisé par le réseau bitcoin?
Ce symbole est utilisé pour marquer les sites web disposant d'une porte dérobée dans le film "The Net" mettant en vedette Sandra Bullock.
Qu'est-ce que le symbole pi?
La mauvaise utilisation de cet algorithme de chiffrement a mené au déclin du protocole WEP.
Qu'est-ce que RC4?
H. D. Moore a créé cette populaire suite d'outils de piratage.
Qu'est-ce Metasploit?